URL 링크 : |
---|
안녕하시지요? 오매님들 모두..??
근간에 자주 자리하지 못하여 죄송하네요.
다름이 아니오라 며칠전에 도착한 내용이 있기에
전해 드리려 자리합니다.
관련글은 아미나 사이트에서 잘 정리되어 펌해 드림니다만
가능하시다면 관련 홈게시글을 참조하시기 바람니다.
관련홈가보기 -- 바로가기
확인체크후에 도움이 되실까하여 소식만 전해 드림니다.
링크1 : Appcheck 홈 링크2 : 관련 내역 확인 페이지
등등....
요즘 변종으로 서버에까지 영향이 있는 것으로 확인되고 있읍니다.
최소한의 보안이 최대의 보안일 수 있을 것입니다.
서버감염의 사례가 보고된바 이에 경각심을 가지시고
클라우드류에 급속 전파됨도 보고되고 있다하네요.
자리털면 맨날맨날 자리할께요..
모두 안전한 웹생활과 오매시간을 위하여~~~
유튜브 영상 참조 2개
홈페이지 화면 참조 2개
----------------------
요즘 일본에서 플래시 광고 이용한 랜섬웨어가 확산중이라고 합니다.
아래 사이트를 통해서 용량도 작고 하니 주의해서 나쁜것 없으니 확인들 하시고
안전 웹서핑 하세요...
https://www.checkmal.com/appcheck/
서핑을 많이 하거나 파일 다운을 많이 하는분들은 필히 설치하세요..
처음 제작자는 잡혔다고 하나 변종이 아직 유행입니다.
아직 백신은 없습니다.
랜섬웨어(Ransomware)는 영어로 ‘몸값’을 의미하는 ‘Ransom’과 ‘소프트웨어(software)’의 ‘Ware’를 합성한 말이다.
악성 프로그램의 일종으로, 사용자 동의 없이 컴퓨터에 설치되는 것이 일반적이다. 랜섬웨어는 사용자의 문서 등
중요 파일을 암호화하여 파일을 사용할 수 없게 만든 후 암호를 풀어주는 대가로 금품을 요구한다.
이후 사용자의 클라우드나 파일 서버까지 감염이 확산하는 경우도 있다.
랜섬웨어를 통해 암호화된 파일은 암호키 없이는 복구할 수 없는 경우가 대부분이며, 금액을 지급하더라도 파일이 복구된다는 보장은 없다. 주로 불법 프로그램을 설치하거나 이메일의 첨부 파일을 열 때 자동 설치된다.
최근에는 ‘드라이브 바이 다운로드(Drive-by-Download)’ 방식으로 유포되는 랜섬웨어가 늘어난 것으로 알려졌다.
드라이브 바이 다운로드는 보안이 취약한 사이트에 악성 코드를 심어, 보안 패치가 되지 않은 방문자를 노리는 방식이다.
첨부 파일을 열거나 파일을 다운받지 않아도 웹서핑만으로도 랜섬웨어에 감염될 수 있는 것이 특징이다.
랜섬웨어는 비트코인과 같은 전자화폐 방식으로 돈을 요구해 추적이 어려운 것이 일반적이다.
비트코인(Bitcoin)은 온라인상의 가상화폐로 일반 통화와 달리 발행 주체가 없다.
특정 회사나 개인이 운영하는 것이 아니므로 지갑 파일 형태로 저장되며, 지갑에 따라 각각 고유 주소가 부여된다.
비트코인은 그 주소를 바탕으로 거래되어 거래가 이뤄져도 서로의 익명성이 보장된다.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
아래 링크로 가시면 요즘 일본에서 확산중인 소식 내용이 있습니다.
출처 : http://blog.livedoor.jp/blackwingcat/archives/1917527.html
신버전의 TeslaCrypt 랜섬웨어
64bit OS (Windows XP, Windows 7, Windows 8, Windows 8.1, Windows 10 대상)
플래시 보안허점을 이용한 플래시 광고를 보는 것만으로 확산중
파일 확장자에 .vvv 를 추가하고 이전과 같이 암호화 해버리기 때문에 파일을 열 수 없는 것은 동일
새 버전이라 이전에 개발자를 잡은 후 공개된 해금툴로는 복구 불가능
헛소문의 진상들 ... ( 추가내용 )
외장 하드에 있는 파일은 안 건드린다는 말이 있음. = 연결된 모든 저장장치
돈 내거나 복구하는 수 밖에 없음. - 포맷밖에 없다고 인지하심 편하심니다.
윈도 10 으로 강제 업그레이드 하면서 백신소프트웨어가 자신도 모르게 삭제되는 경우가 있는데 (AVG 등) 이 틈을 이용해 당하는 경우가 많다고 함.
................
... 등등 헛소문의 근원지는 알 수 없으나 랜섬은 안걸리는게 최고이자 최선임니다.
----------------------------
소개한 정보의 테스트까지는 했습니다만
전체가 될 수 없음을 인지하시기 바람니다.
보조툴일 뿐,,,, 전체방어는 불가하다고 인지하시기 바람니다.
- 테스트 내용
랜섬 포함된 자료 입수 ( 공수 )
미실행 상태에서 앱체크 - 완료,,, 앱에서 감염확인 - 삭제
안전파일 확인 - 미검출 -- 확인....
여기까지만 진행해 보았습니다.
활용에 참고하시기 바람니다.
현재 MSE + APPCheck 활용중이며 가끔 MSE실시간 확인을 끄기도 합니다.
시력이 불편하여 길게 상세하게 안내해 드리지 못해 죄송합니다.
(양해 바람니다. )
********** 당부의 말씀 ********
파일 업로드시에
예를들어
123.txt 라면 123.txt-a로 ( 확장자가 *.txt-a 는 윈도우에서 인식 못하는 확장자입니다. )
234.exe 라면 234.exe-x 등으로 변경하여 바로 실행되지 않도록
상호 협조한다면 조금은 더 안전하지 않을까 합니다.
사용자께서는 다운로드 하신후에 검사진행 -> 확장자 변경 으로
정상 사용이 가능하도록 말입니다.
아직 전체파일의 변조(암호화) 까지 변종이 있다보니 이런생각도 해봅니다.
가급적이라면 최소한 오매에서만이라도 랜섬의 안전지대로
가야하지 않을까 하여 의견을 드려 봅니다.
복호화성공의 사용자 사례는 없으며 ( 공식적으로 ),
걸리면 포맷이 답일뿐이라는 판단을 해 봅니다.
( 최초 랜섬의 경우 복호화는 아님니다만 알고리즘을 알고 대처한 사례는 많음. )
-- 의견입니다. ---
감사합니다... 그리고 건강하세요... 빨리 털기 바라며